1ASA的基本配置:
Archasa(config)# int e0/0    
Archasa(config-if)# ip add 192.168.0.1 255.255.255.0
Archasa(config-if)# nameif outside  
Archasa(config)# int e0/1
Archasa(config-if)# ip add 172.20.59.10 255.255.255.0
Archasa(config-if)# nameif inside
Archasa(config)# webvpn *进入sslvpn 配置视图*
Archasa(config-webvpn)# enable outside   *outside接口上使能webvpn*
Archasa(config-webvpn)# svc p_w_picpath disk0:/sslclient-win-1.1.2.169.pkg  *指定webvpn p_w_picpath文件的路径*
Archasa(config-webvpn)# svc enable  *使能p_w_picpath文件*
#上述配置是在外网口上启动WEB×××,并同时启动SSL ×××功能
 
2SSL ×××配置准备工作
#创建SSL ×××用户地址池
Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50
#配置SSL ×××数据流不做NAT翻译
Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0
Archasa(config)# nat (inside) 0 access-list go-vpn
 
3WEB ×××隧道组与策略组的配置
#创建名为mysslvpn-group-policy的组策略
Archasa(config)# group-policy mysslvpn-group-policy internal
Archasa(config)# group-policy mysslvpn-group-policy attributes    *进入mysslvpn-group-policy策略组属性视图*
Archasa(config-group-policy)# vpn-tunnel-protocol webvpn *vpn隧道协议 webvpn*
Archasa(config-group-policy)# webvpn *进入webvpn组策略视图*
#在组策略中启用SSL ×××
Archasa(config-group-webvpn)# svc enable   *使能指向*
#创建SSL ×××用户
Archasa(config-webvpn)# username test password woaicisco
#mysslvpn-group-plicy策略赋予用户test
Archasa(config)# username test attributes  *进入用户test属性视图*
Archasa(config-username)# vpn-group-policy mysslvpn-group-policy        *mysslvpn-group-policy应用到test用户*
Archasa(config)# tunnel-group mysslvpn-group type webvpn             *创建一个webvpn类型的组mysslvpn-group*
Archasa(config)# tunnel-group mysslvpn-group general-attributes        *进入mysslvpn-group的普通视图*
#使用用户地址池
Archasa(config-tunnel-general)# address-pool ssl-user                *ssl-user应用到vpn地址池 *
Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes       *进入mysslvpn-groupwebvpn属性视图*
Archasa(config-tunnel-webvpn)# group-alias group2 enable  
Archasa(config)# webvpn
Archasa(config-webvpn)# tunnel-group-list enable
 
4、配置SSL ×××隧道分离
#注意,SSL ×××隧道分离是可选取的,可根据实际需求来做。
#这里的源地址是ASAINSIDE地址,目标地址始终是ANY10.10.1.0 255.255.255.0 ×××用户的ip
Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any
Archasa(config)# group-policy mysslvpn-group-policy attributes    *进入mysslvpn-group-policy策略组属性视图*
Archasa(config-group-policy)# split-tunnel-policy tunnelspecified  *配置具体的隧道分离策略*
Archasa(config-group-policy)# split-tunnel-network-list value split-ssl  *指定分离的value*
 
基本上整个配置就完成了,下面可以进行测试:
在浏览器中输入[url=https://192.168.0.1]https://192.168.0.1[/url]访问WEB ×××,在随后弹出的对话框中输入用户名和密码单击登陆。这时系统会弹出要求安装SSL×××CLIENT程序,单击YES,系统自动安装并连接SSL×××,在SSL×××连通之后在您的右下角的任务栏上会出现一个小钥匙状,你可以双击打开查看其状态。